Geri Dön

A friendly physical layer warden system

Dost bir fiziksel katman bekçi sistemi

  1. Tez No: 714363
  2. Yazar: MİRAÇ KUMRAL
  3. Danışmanlar: PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Telekomünikasyon Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 91

Özet

Kablosuz haberleşme teknolojileri son yıllarda ilgi odağı haline gelmiştir. Bu alanda yapılan çalışmalar, günlük hayatın problemlerine doğrudan bir çözüm sundukları için devletler, büyük şirketler ve hatta son kullanıcılar için çok büyük önem arz etmektedir. Telsiz haberleşme tekniklerinin gelişmesiyle birlikte son yıllarda gönderilebilecek veri miktarı hızla artmış ve teknik haberleşmenin sağladığı esnek çözümler bugünün teknoloji dünyasında her alanda kullanılabilmektedir. Mobil haberleşme, uydu haberleşmesi, karasal haberleşme ve deniz haberleşmesi kablosuz haberleşme sektöründe öncü niteliği taşımaktadır. Kablosuz haberleşme günlük hayatta sıklıkla kullanıldığı için yaygınlaşmış ve popülerleşmiştir. Örneğin bugünün dünyasında hemen hemen herkes Bluetooth, Wi-Fi, 3G, 4G, 5G gibi teknolojiler hakkında temel bilgi sahibidir. Teknik olarak ilgili olmayan kişilerin bile bugün bu teknolojilerin gelişimlerini takip ettiği görülebilir. Bilgi iletiminin kablosuz yöntem ile yapılması insan hayatına çok büyük bir rahatlık getirmektedir. Ancak telsiz ileişimin getirmiş olduğu bu rahatlıkla birlikte bazı potansiyel tehlikeler de oluşabilmektedir. Kablosuz iletim, herhangi bir kapalı iletim medyası olmadan bilginin sinyale dönüştürülerek antenler yardımıyla açık ortama yayın yapılması ve bu yayının istenilen kişiler tarafından alınmasıyla gerçekleşir. telsiz haberleşmenin doğası gereğince açık ortama yapılan bu yayın kablosuz ortamın ortamda bulunan tüm kullanıcılar tarafından erişilebilir olması sebebiyle tehlike oluşturabilir. Haberleşmekte olan cihazlar arasındaki iletişime dışarıdan kötü amaçlarla müdahale edilmesi veya bir haberleşme sinyalinin başka birisi tarafından çözümlenerek gizli bilgilerin açığa çıkarılması bu tehlikelerden bazılarıdır. Tehlike oluşturabilecek bu müdaheleler kablosuz saldırı olarak adlandırılır. Haberleşme mimarisi, genel olarak birden fazla katmanlı bir yapı olarak tasarlanmıştır. En yaygın görülen yapı OSI (Open Systems Interconnection) modelidir. Bu model; fiziksel katman, veri bağlantı katmanı, ağ katman, taşıma katmanı, oturum katmanı, sunu katmanı ve uygulama katmanından oluşur. Literatürde her gün yeni kablosuz iletim teknikleri tartışılmakta ve tasarlanmaktadır. Tasarlanan yeni yöntemler sayesinde kablosuz iletişim gün geçtikçe daha da güvenli hale getirilmektedir. kriptografi biliminin geliştirmiş olduğu şifreleme yöntemleri bilgi güvenliğini sağlama amacıyla kullanılır. Bu şifreleme yöntemleri katmanlı bir mimaride olan haberleşme yapısının fiziksel katman haricindeki katmanlarında sıklıkla kullanılmaktadır. Ancak kablosuz tehditlere karşı yapılan çalışmalarda fiziksel katman beklenenin aksine yeterli ilgiyi görmemiştir. Literatür taraması kapsamında kablosuz tehdit unsurlarının tespitine yönelik çalışmalar araştırılmıştır. Fiziksel katman yaklaşımları incelenmiş ve bu çalışmaların genellikle almaç sistemlere yönelik olduğu görülmüştür. Kablosuz saldırganların tespit edilebilmesi için geliştirilen yöntemlere bu tez kapsamında çalışılan konu ile birlikte farklı bir bakış açısı getirilmiştir. Bu tez çalışmasında, dost bir fiziksel katman bekçi sistemi önerilmiştir. Bu bekçi sistemin, kablosuz olarak haberleşen iki kullanıcı arasındaki iletimin herhangi bir saldırı altında olup olmadığını tespit etme yeteneği vardır. Bununla birlikte eğer bir saldırı gerçekleşiyorsa sistem, saldırının türünü de tespit edebilmektedir. Önerilen bekçi sistem çok antenli bir mimariye sahiptir ve bu sayede aynı zamanda saldırganın hangi yönde olduğunu da belirleyebilmektedir. Çalışmanın ilk aşamasında, haberleşme ortamının neden güvenli olması gerektiğinden bahsedilmiştir. Fiziksel katman tanımı yapılmış ve daha sonrasında fiziksel katmandaki saldırı tipleri anlatılmıştır. Burada sinyal bozucular, sinyal kandırıcılar ve telekulaklar detaylandırılıp sınıflandırılmıştır. Tezin amacı ve katkıları verildikten sonra tez çalışması kapsamında yapılan literatür araştırması paylaşılmıştır. Temel konseptlere giriş yapılabilmesi adına ikinci adımda haberleşme sistem modeli ve sinyal modeli verilmiştir. Gönderilmek istenilen mesaj gönderici tarafından radyo sinyaline çevrilerek kablosuz bir kanal üzerinden alıcıya iletilir. Almaçta alınan bu sinyal çözümleme işlemleri sonrasında gönderilmek istenilen mesaja dönüştürülmeye çalışılır. Burada kanal modeli olarak Toplamsal Beyaz Gauss Gürültüsü verilmiştir ve bu kanal modelinin etkisi örnek bir modüle edilmiş sinyal üzerinde gösterilmiştir. Daha sonra bu tez kapsamında yapılan çalışmada kullanılan sinyal-gürültü-oranı tanıtılmış ve bu değerin kestirilmesi için izlenilen metot paylaşılmıştır. $M_2M_4$ adı verilen sinyal-gürültü-oranı kestirme algoritması anlatılmıştır. Bu çalışmada önerilen sistem çoklu anten yapısı kullanmaktadır. Bundan dolayı çoklu anten yapıları anlatılmıştır ve esşit dağılımlı doğrusal anten dizisinin geometrik anten formülasyonu verilmiştir. Çoklu yayın yapan kaynakların lokasyon bilgisini çıkarmaya yönelik MUSIC (Multiple EmitterLocation and Signal Parameter Estimation) algoritması ele alınmış ve sonuçlarıyla birlikte paylaşılmıştır. Bahsedilen MUSIC algoritmasının birbirinden farklı sinyallerin gönderildiği senaryoda iyi performans verdiği ancak birbiriyle uyumlu sinyaller olması durumunda performansının düştüğü belirtilmiştir. Bu durumu çözmek için uzamsal yumuşatma (Spatial Smoothing) yöntemi anlatılmış ve yön bulmak için bu yöntemin getirmiş olduğu iyileştirmeler verilmiştir. Tezin üçüncü aşamasında kablosuz ortamlar için farklı senaryolar tanıtılmıştır. Burada Alice, Bob, Mallory ve Walter isimli dört ayrı kullanıcı tanımlanmıştır. Senaryolarda Alice gönderici, Bob alıcı, Mallory saldırgan ve Walter bekçi görevinde rol oynar. Olası durumlar ilk olarak yalnızca Alice ve Bob un olduğu senaryo için verilmiştir. Bu senaryoda herhangi bir saldırgan olmadığı için Alice ve Bob kendi aralarında sağlıklı bir haberleşme gerçekleştirmektedir. Daha sonra bu kablosuz ortama Mallory tanıtılır. Mallory, iki ayrı saldırıda bulunabilme kapasitesindedir. Bunlar sinyal bozma ve sinyal kandırmadır. Bu senaryoda Mallory tarafından yapılan saldırı Bob ve Alice arasındaki iletişimi tehlikeye atar ve Mallory'nin varlığı hakkında bir bilgi bilinemez. Bu durumun önüne geçilmesi adına kablosuz ortama Walter dahil edilir. Walter, Alice ve Bob gibi temel haberleşme cihazlarının ötesinde çok daha karmaşık ve gelişmiş bir sistemdir. Walter'ın içinde bulunduğu kablosuz ortamda Walter Alice ve Bob için dost görevinde rol oynar. Alice'den gönderilen sinyal aynı zamanda Walter tarafından da alınır. Walter bu sinyali kendi algoritmaları ile analiz eder ve Mallory'nin bu sinyal üzerinde bir etkisi olup olmadığını tepit eder. Alice ve Bob arasında yapılan bu haberleşmede, Mallory'nin bir saldırı yapması durumunda Walter bu saldırı tipini Mallory'nin yayın yaptığı yön ile birlikte tespit eder ve kaydeder. Bu bilgi Walter'ın kullanıcısı otoriteler tarafından çok büyük bir önem arz etmektedir. Önerilen bekçi sistem olan Walter, çoklu kanal kontrol edebilme kabiliyeti edinmesi onucunda yalnızca Alice ve Bob arasındaki haberleşmeyi değil, kablosuz ortamdaki diğer kullanıcıların da fiziksel katmandaki güvenliğini bu yöntemle kontrol edebilir. Olası kablosuz ortam senaryoları anlatıldıktan sonra tasarlanan bekçi sistemin mimarisi ele alınmıştır. Bu sistem, iki alt sistemin bir bütünü olarak ele alınmıştır. Birinci alt sistem sinyal analizinden sorumludur. Sinyal üzerinde çeşitli algoritmalar ile kestirimler ve tespitler yapılabilir, buradaki alt sistem içerdiği metotlar sayesinde iletişimdeki olası bir tehditi ortaya çıkarabilmektedir. Bununla birlikte çalışan ikinci bir alt sistem vardır. Bu sistem çoklu anten dizisinden yararlanarak alınan sinyallerin geldiği yönleri kestirir. Bu kestirim esnasında saldırı tipine yönelik bilgi de çıkarabilmektedir. Bu iki sistemin çıktıları dikkate alınarak bütünsel sistem mimarisi ortaya çıkar. Üçüncü aşamanın devamında önerilen sistemin akış diyagramı ve karar mekanizması tanıtılmıştır. Burada verilen akış diyagramı, genişletilibir bir yapıyı destekleyici olarak öne sürülmüştür. Bu akış diyagramına göre alınan sinyal iki ayrı alt sistem tarafından işlenir ve sonuçları karar verici bir blokta değerlendirilir. Bu alt sistemlerden gelen çıktılara göre saldırgan olup olmadığına ve eğer saldırgan varsa saldırı tipine karar verilir. Bu tez çalışmasının dördüncü bölümünde üçüncü bölümde, önerilen sistem mimarisinin örnek bir uygulaması gerçeklenmiştir. Fiziksel katman bekçi sistemin incelenmesi için birden fazla test yatağı geliştirilmiştir. Bu test ortamlarına daha önce bahsedilen kablosuz ortamlarda tanıtılan kullanıcılar eklenmiştir. Alice, QPSK tekniğiyle modüle edilmiş bir sinyal göndericisi, Bob ise aynı metot ile alıcı taraf olarak rol almaktadır. Mallory'de de Alice gibi QPSK tekniğiyle modüle edilebilen bir sinyal gönderebilirken başka tekniklerin kullanılabilmesine de imkan verilmiştir. Walter ise 7 antenli bir mimaride gelişmiş bir alıcı olarak geliştirilmiştir. Test yatağında öncelikle QPSK modülasyonu için sinyal-gürültü-oranı kestirim algoritmasının başarımı test edilmiştir. Buna yönelik algoritma çıktı grafikleri ve görselleri paylaşılmıştır. Sistemdeki yön bulma kabiliyetinin testleri için farklı kullanıcıların istenilen lokasyonlarda incelenebildiği bir altyapı geliştirilmiştir. Bu altyapıda sinyal parametrelerindeki değişimler ile birlikte Mallory'nin farklı senaryolardaki analizi yapılmıştır. Testbed mimarisi, önerilen mimariye uygun olarak tasarlanmıştır. Sinyal analizi alt sistemi için sinyal-gürültü-oranı değeri kullanılmaktadır. Sürekli olarak sinyal-gürültü-oranı ölçümü yapmakta olan Walter, bu değerde beklenmedik bir durum olması durumunda uyarı bayrağı kaldırmaktadır. Bununla birlikte diğer alt sistemde yön tespiti yapılmaktadır. MUSIC algoritmasının kullanıdığı bu alt sistem, sinyal üzerinde bir bozucu saldırı tespit ederse ikinci bir kullanıcının olduğunu tespit eder. Diğer bir yandan eğer sinyal kaldırma saldırısı gerçekleşiyorsa MUSIC algoritması yeterli çözünürlükte bir sonuç döndürmez ve uzamsal yumuşatma tekniğine ihtiyaç duyulur. Tezin bu kısmında MUSIC algoritmasının sonucunda oluşan sözde spektrum üzerinden yapılan yüksek çözünürlüklü tepe bulma algoritması tanıtılmıştır. Alt sistemlerin oluşturduğu bu çıktılar ile birlikte ana sistem bir karar vermektedir. Bu kararın verilmesine yönelik izlenen adımlar sistem akış grafiği olarak gösterilmiştir. Dördüncü kısmın devamında, geliştirilen test yatağı tanıtılmıştır. Bu programın sol tarafında, kullanıcıların ve ilgili parametrelerin tanımlanabileceği bir sekme bulunmaktadır. Bu tanımlamalar sonrasında oluşan kablosuz ortam görselleştirilir. Bunlar ile birlike, alıcı olarak rol alan Bob'a ait detaylı görünüm sekmesi verilmiştir. Bu pencerede Bob tarafından alınan sinyalin güç spektrumu ve takımyıldızı diyagramı gösterilmiştir. Bob tarafından alınan sinyalin sinyal-gürültü-oranı ve haberleşmenin başarı durumunu gösteren bir indikatör yine bu pencerede verilmiştir. Diğer bir pencere ise geliştirilen bekçi sisteminin detaylı görünümünü ve aldığı aksiyonları göstermektedir. Bu ekranda Walter tarafından alınan işaretin güç spektrumu, constellation diyagramı ve MUSIC algoritma çıktıları paylaşılmıştır. Sistem tarafından ölçülen işaret-gürültü-oranı, uzamsal yumuşatma öncesinde tespit edilen sinyal kaynağı sayısı ve uzamsal yumuşatma sonrasında tespit edilen sinyal kaynağı sayısı alt tarafta verilmiştir. Programın en sağ tarafında kalan ekranda, önerilen akış diyagramına uygun olarak gerçeklenmiş akış diyagramı verilmiştir. Bu ekranda adım adım bekçi sistemin hangi aksiyonları aldığı ve nasıl karar verildiği sergilenmiştir. Farklı senaryolar için geliştirilen test yatağının çıktıları paylaşılmıştır. Herhangi bir saldırganın olmadığı durumda gerçekleşen program çıktısı paylaşılmıştır. Bununla birlikte bozucu bir saldırı düzenlendiğinde oluşan çıktı ve kandırıcı bir saldırgan olduğu senaryo oluşan çıktılar da verilmiştir. Tasarlanan sistemin bu kapsamda tespit yapabilme kabiliyeti olduğu görülmüştür. Mallory'nin Alice'e göre benzer bir çıkış gücüyle bir yayın yapması durumunda Walter bu saldırıyı doğru biçimde tespit edebilir. Walterın başarım sonuçları farklı senaryolar için tablo şeklinde bu kısımda paylaşılmıştır. Yazılım üzerinde gerçekleştirilen sistem mimarisinin deneysel düzenekte gerçeklenmesi bu tezin beşinci aşamasında anlatılmıştır. Bu kısımda, önerilen sistemin deneysel olarak gerçeklenmesi için gerekli donanımlar tanıtılmış ve sistem mimarisinin getirmiş olduğu diğer zorlayıcı unsurlar anlatılmıştır. Deneysel düzenekte National Instruments ve Ettus Reserch firmaları tarafında üretilen ve yazılım tabanlı radyo mimarisine sahip USRP ürünü kullanılmıştır. Bu ürünü farklı ihtiyaçlara göre özelleştiği ve bütün rolleri gerçekleyebilmek için farklı USRP modellerinin kullanılması gerektiği bahsedilmiştir. Alice, Bob, Mallory ve Walter için deneysel düzenekteki ihtiyaçlar ortaya çıkarılmış ve gerçeklenen sistemdeki kullanımları paylaşılmıştır. Bilgisayarda gerçeklenen algoritmalar kullanılarak USRP cihazları aracılığıyla gerçek bir haberleşme sinyali yayını yapılabilir. Önerilen sistemin gerçek sinyallerle çalıştırılması için gerekli olan diğer adımlar paylaşılmıştır. Alice ve Mallory geliştirilirken bir QPSK gönderici tasarlanıp ele alınmıştır. Benzer bir yaklaşımla Bob için ise QPSK almaç anlatılmıştır. Walter, çoklu anten yapısından dolayı diğerlerinden farklı donanımlara ihtiyaç duymaktadır. Bundan dolayı yedi kanallı bir mimari için gerekli komponentler verilmiştir. USRP ürününün NI USRP-2945 modeli ile faz senkron bir almaç tasarlamak mümkündür. Ancak Walter için yedi kanal gerekmektedir ve bundan dolayı bu üründen iki adet kullanılmıştır. İki ayrı cihaz kullanıldığı için cihazların örnekleme anları senkron olmalıdır. Bunun için NI CDA-2990 zaman işareti dağıtıcı aksesuarı kullanılmıştır. Sistem ilk çalıştırıldığında fazları kalibre olmadığı için faz kalibrasyon süreci burada anlatılmış olup bu sürece yönelik testbedler yine bu bölümde paylaşılmıştır. Tezin son aşamasında geliştirilen sistemin önemi ve kullanım alanları bahsedilmektedir. Esnek bir yapıda tasarlanan sistem, farklı algoritmalarda başarımını oldukça arttırabilir. Bu sistem haberleşme güvenliği için oldukça kritik bir rol oynamaktadır. Örnek olarak askeri bir ortamda bu sistemin görevi çok büyüktür. Bir askeri alan içerisinde birimler arasındaki iletişimin güvenliği çok önemlidir. Böyle bir sistemin konumlandırılmasıyla ortamdaki saldırganlar birden fazla kullanıcı için kontrol edilebilir ve ona göre aksiyon alınabilir. Spektrumdaki farkındalığı arttırdığı için bu sistemin kullanılabileceği bir çok alan bulunabilir. Önerilen sistemde için günümüzün en popüler konularından birisi olan makine öğrenmesi tabanlı çözümler de adapte edilebilir. Geleceğe yönelik vizyon olarak bu sistemin insansız hava araçlarında ve yüksek irtifa platformlarında kullanılabileceği bahsedilmiştir.

Özet (Çeviri)

Wireless communication technologies have become the focus of attention in recent years. Studies in this field are of great importance as they offer a direct solution to the problems of daily life. Mobile communication, satellite communication, terrestrial communication and maritime communication are the pioneers in the wireless communication sector. Wireless communication has become widespread and popular because it is frequently used in daily life. For example, in today's world, almost everyone has basic knowledge about technologies such as Bluetooth, Wi-Fi, 3G, 4G, 5G. It can be seen that even people who are not technically involved follow the developments of these technologies today. The wireless method of transmitting information brings great comfort to human life. However, with the convenience of wireless communication, some potential dangers may also occur. Wireless transmission takes place by converting the information into a signal and broadcasting it to the open environment with the help of antennas and receiving this broadcast by the desired people. Due to the nature of wireless communication, this broadcast to the open environment may pose a danger because the wireless medium is accessible to all users in the environment. Some of these dangers are interfering with the communication between the communicating devices for malicious purposes or revealing confidential information by decoding a communication signal by someone else. These potentially dangerous interventions are called wireless attacks. Communication architecture is generally designed as a multi-layered structure. The most common structure is the OSI (Open Systems Interconnection) model. This model; It consists of physical layer, data link layer, network layer, transport layer, session layer, presentation layer and application layer. New wireless transmission techniques are discussed and designed every day in the literature. Thanks to the new methods designed, wireless communication is becoming more secure day by day. Encryption methods developed by the science of cryptography are used to provide information security. These encryption methods are frequently used in the layers other than the physical layer. However, contrary to expectations, the physical layer has not received enough attention in studies against wireless threats. Within the scope of the literature review, studies on the detection of wireless threat elements were investigated. Physical layer approaches have been examined and it has been seen that these studies are generally aimed at receiver systems. A different perspective has been brought in this thesis to detect wireless attackers. In this thesis, a friendly physical layer guard system is proposed. This warden system has the ability to detect if the transmission between two users is under any attack. Additionally, if an attack is taking place, the system can also detect the type of attack. The proposed warden system has a multi-antenna architecture, so it can also determine which direction the attacker is in. In the first stage of the study, it was mentioned why the communication environment should be secure. The physical layer definition was made and then the attack types in the physical layer were explained. Here, jammers and spoofers are detailed and classified. After the purpose and contributions of the thesis were given, the literature research carried out within the scope of the thesis study was shared. In order to introduce basic concepts, communication system model and signal model are given in the second stage. The message to be sent is converted into a radio signal by the sender and transmitted to the receiver over a wireless channel. After the analysis of this signal received at the receiver, it is tried to be converted into the desired message to be sent. Here, Additive White Gaussian Noise is given as the channel model and the effect of this channel model is shown on an example modulated signal. Then, the signal-to-noise ratio used in the study carried out within the scope of this thesis is introduced and the method followed for estimating this value is shared. The system proposed in this study uses multiple antenna structures. Therefore, multiple antenna structures are described and geometric antenna formulation of uniformly distributed linear antenna array is given. The MUSIC (Multiple Emitter Location and Signal Parameter Estimation) algorithm for extracting the location information of multi-broadcast sources has been discussed and shared with its results. Besides, the spatial smoothing method is explained and the improvements brought by this method are given. In the third stage of the thesis, different scenarios for wireless environments are introduced. Here, four different users named Alice, Bob, Mallory and Walter are defined. In the scenarios, Alice plays the transmitter, Bob the receiver, Mallory the attacker, and Walter the warden. Possible states are first given only for the scenario with Alice and Bob. Since there is no attacker in this scenario, Alice and Bob maintain a healthy communication among themselves. Mallory is then introduced to this wireless medium. Mallory is capable of two separate attacks. These are signal jamming and signal spoofing. In this scenario, Mallory's attack jeopardizes communication between Bob and Alice, and no information about Mallory's existence is known. In order to prevent this situation, Walter is included in the wireless environment. It is a much more complex and advanced system beyond basic communication devices like Alice and Bob. Walter acts as a friend to Alice and Bob. The signal sent from Alice is also received by Walter. Walter analyzes this signal with his own algorithms and determines if Mallory has any effect on this signal. In this communication between Alice and Bob, if Mallory makes an attack, Walter detects and records the type of attack together with the direction Mallory. After explaining the possible wireless environment scenarios, the architecture of the designed warden system is discussed. This system is considered as a whole of two subsystems. The first subsystem is responsible for signal analysis while the second uses multiple antenna arrays to predict the direction of the received signals and extract extra information about the attack type. Following, the flow diagram and decision mechanism of the proposed system are introduced. The flowchart given here has been suggested as supporting an extensible structure. In the fourth part of this thesis, a sample application of the proposed system architecture is realized. Users introduced in the aforementioned wireless environments have been added to these test environments. The performance of the signal-to-noise ratio estimation algorithm for QPSK modulation was evaluated on the test bed. Algorithm output graphics and images have been shared for this purpose. An infrastructure has been developed for Mallory's analysis in different scenarios and the changes in signal parameters. The testbed architecture was designed in accordance with the proposed architecture. In the continuation of the fourth part, the developed test bed is introduced. On the left side of this program there is a tab where users and related parameters can be defined. After these definitions, the resulting wireless environment is visualized. Along with these, the detailed view tab of Bob, who acts as the receiver, is given. This window displays the power spectrum and constellation diagram of the signal received by Bob. Another window shows the detailed view of the developed warden system and the actions it takes. On this screen, power spectrum of the signal received by Walter, constellation diagram and MUSIC algorithm outputs are shared. The signal-to-noise-ratio measured by the system, the number of signal sources detected before spatial smoothing and the number of signal sources detected after spatial smoothing are given at the bottom. On the right side of the program, the flow diagram implemented in accordance with the suggested flow diagram is given. On this screen, step-by-step actions taken by the warden system and how decisions are made are displayed. The outputs of the test bed developed for different scenarios are shared. Walter's detection results are shared in this section in tabular form for different scenarios. Following the implemented testbed, an experimental setup is introduced in the fifth part of this work. Each character is considered in the view of implementation and the details are explained. Hardware challenges that bring out when building an experimental setup are stated with the developed solutions. Further, additional processes for the experiment such as phase calibration and simultaneous sampling are mentioned and explained in this chapter. At the last stage of the thesis, the importance and usage areas of the developed system are mentioned. The system, which is designed in a flexible structure, can significantly increase its performance with different algorithms. This system plays a very critical role for communication security. For example, in a military environment, the task of this system is enormous. The security of communication between units within a military area is very important. By positioning such a system, attackers in the environment can be observed for more than one user and actions can be taken accordingly. There are many areas where this system can be used, as it increases awareness across the spectrum. Machine learning-based solutions, which is one of the most popular topics of today, can also be adapted for the proposed system. It has been mentioned that this system can be used in unmanned aerial vehicles and high-altitude platforms as a vision for the future.

Benzer Tezler

  1. Index modulation based designs, error performance and physical layer security analyses for unmanned aerial vehicle networks

    İnsansız hava aracı ağları için indis modülasyonu tabanlı tasarımlar, hata performansı ve fiziksel katman güvenlik analizleri

    AYŞE BETÜL BÜYÜKŞAR

    Doktora

    İngilizce

    İngilizce

    2024

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik-Haberleşme Eğitimi Ana Bilim Dalı

    PROF. DR. İBRAHİM ALTUNBAŞ

  2. Deep neural network-based stealthy false data injection attack detection on der integrated systems

    Dek entegre sistemlerinde derin sinir ağı tabanlı gizlenmiş yanlış veri enjeksiyon saldırısı tespiti

    CAN GÜRKAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektrik Mühendisliği Ana Bilim Dalı

    PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ

  3. Next-generation MIMO systems: From index modulation to deep learning

    Yeni nesil çok-girişli çok-çıkışlı sistemler: İndis modülasyonundan derin öğrenmeye

    BURAK ÖZPOYRAZ

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    Elektrik ve Elektronik MühendisliğiKoç Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ERTUĞRUL BAŞAR

  4. Görünür ışıkla kablosuz yeşil haberleşme sistemleri

    Wireless green communication systems with visible light

    DİLEK ŞENYER

    Yüksek Lisans

    Türkçe

    Türkçe

    2014

    Elektrik ve Elektronik MühendisliğiHava Harp Okulu Komutanlığı

    Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. ÖZGÜR BARIŞ AKAN

    YRD. DOÇ. DR. NUMAN ÜNALDI

  5. GSM transmisyon donanımları gözetim ve denetim arayüzü

    Supervision of the base station subsystem transmission equipments on the GSM

    NEVİN BASIM